CN102222292A - 一种手机支付保护方法 - Google Patents
一种手机支付保护方法 Download PDFInfo
- Publication number
- CN102222292A CN102222292A CN2011101393822A CN201110139382A CN102222292A CN 102222292 A CN102222292 A CN 102222292A CN 2011101393822 A CN2011101393822 A CN 2011101393822A CN 201110139382 A CN201110139382 A CN 201110139382A CN 102222292 A CN102222292 A CN 102222292A
- Authority
- CN
- China
- Prior art keywords
- program
- ptrace
- untrusted
- defence
- described method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种手机支付保护方法,包括:提供一个加密的文件系统,保护程序的所有读写都被重定向到该文件系统;对该文件系统的任何读写都进行加密的存储;利用ptrace函数来attach该保护程序,截获该保护程序所有的读和写的系统调用;对实际文件系统的路径的调用修改为安全文件系统的路径,继续程序的运行。
Description
技术领域
本发明涉及计算机安全技术领域,更具体地,本发明涉及一种手机支付保护方法。
背景技术
随着3G用户的不断增长,手机移动支付的便捷性越来越迅速发展,并且潜力巨大,移动支付这一新兴的购物模式不仅是网络购物的延伸,更成为都市年轻人群快节奏生活方式的象征之一。但是,手机支付的一大瓶颈在于手机用户对于这些涉及支付业务安全性的担忧。
对于手机用户,病毒是普遍存在的问题,一种典型的攻击模式是向无防备的用户发送包含文件附件的电子邮件,附件包含恶意代码,通过电子邮件诱导用户启用该附件,该附件所携带的攻击代码将修改手机用户的文件或者获得这些文件。
另一种是应用程序类病毒,在这些应用程序执行时,来修改用户的文件或者捕获这些文件中所携带的机要信息。
对于手机支付的交易过程,其安全性的阶段控制主要可以分为:1、服务器端的安全,2、交易数据的传输安全,3、手机本地的安全。对于1和2,可以使用传统的网络交易的安全技术来解决安全性的问题。但对于3,手机本地的安全目前则没有一个可靠的解决方案。
手机本地的安全是指用户手机端的安全,主要的安全威胁是:1)键盘监听,恶意程序通过监听键盘的输入来获取用户的银行密码等信息;2)非法访问其他应用程序的缓存数据,恶意访问其他应用程序的本地缓存数据,从而达到窃取用户交易信息的目的。
发明内容
为克服现有技术中的上述缺陷,本发明提出一种基于逆向沙箱的手机支付保护方法。
根据本发明的一个方面,提出了一种基于逆向沙箱的手机支付保护方法,包括:步骤1,根据文件识别策略将安卓手机操作系统上的应用程序进行分类;步骤2,基于逆向沙箱停止非可信任程序并且运行保护程序,保护程序运行结束后,启用非可信任程序。
根据本申请的另一个方面,提供一种手机支付保护方法,包括:提供一个加密的文件系统,保护程序的所有读写都被重定向到该文件系统。其中,还包括:对该文件系统的任何读写都进行加密的存储;利用ptrace函数来attach该保护程序,截获该保护程序所有的读和写的系统调用;对实际文件系统的路径的调用修改为安全文件系统的路径,继续程序的运行。
通过应用本发明,从而实现手机应用程序的本地安全,保证该应用程序在运行过程中既不会被其他应用程序监听,并且应用程序的缓存数据也可以得到保护。
附图说明
图1示出根据本发明的操作流程示意图。
如图所示,为了能明确实现本发明的实施例的结构或者方法,在图中标注了各种尺寸和框图,但该标注仅为示意需要,并非意图将本发明限定在该特定尺寸下,根据具体需要,本领域的普通技术人员可以将这些尺寸调整、修改,所进行的调整和修改仍然包括在后附的权利要求的范围中。
具体实施方式
下面结合附图和具体实施例对本发明提供的一种基于逆向沙箱的手机支付保护方法进行详细描述。
在说明书中提及的“一个实施例”或者“实施例”意味着结合所述实施例描述的特定特征、结构或者特性被包含在本发明的至少一个实施例中。因此,出现在整个说明书中的不同位置的短语“在一个实施例中“不必是都指出现在同一实施例中。
以下描述的是以运算算法或者符号表示的方式呈现的,这些算法描述是由技术人员使用的手段,以最有效的方式将工作实质传达给本领域内普通技术人员。在以下描述中,这些实施例的特征、结构和逻辑可以被包括在其他实施例中。
本发明提供为一些存储指令或者运算流程,这些指令或者流程可以在包括手机在内的移动终端上进行编程以执行。在其他实施例中,这些流程步骤可以有用于执行这些步骤的专用硬件组成,或者由电子组件来执行实现。
总的来说,针对背景技术中所提及的这些安全威胁,本申请通过所建立的”绿色通道”技术来保证手机客户端的安全。本申请所称之为的绿色通道技术包括两项安全技术:1)基于逆向沙箱的技术,来保证应用程序运行过程中不会被恶意程序监听;2)安全的本地文件系统,来保证其他恶意程序无法通过读取本地缓存数据达到窃取用户信息的目的。
在本申请的第一实施例中,提供了基于逆向沙箱的手机支付的安全保护方法。传统的沙箱技术是将某个被监控的程序置于一个隔离的系统环境中,在沙箱中运行包含风险程序的程序。在沙箱中运行风险程序,对真实系统无任何影响。
本发明采用的逆向沙箱技术,将关键应用程序放在沙箱外,将非可信任程序置于沙箱中,这些非可信任程序在封闭环境中运行或者停止运行,无法通过系统调用进入内核态,也就无法访问系统资源。这样,正在运行的关键应用程序(例如手机银行的客户端)则自然地运行在一个安全的环境中。
本申请的第一实施例的方法包括:步骤1,根据文件识别策略将安卓手机操作系统上的应用程序进行分类;步骤2,基于逆向沙箱停止非可信任程序并且运行保护程序,保护程序运行结束后,启用非可信任程序。
具体地,在步骤1中,根据文件识别策略将安卓手机操作系统上的应用程序进行分类。在一个实施例中,首先将Android系统上的程序分为可信任程序、非可信任程序和保护程序。
其中,可信任程序是指用户可以信任的程序,通常为系统程序,如Android手机系统上自带的一些系统程序,例如短信,通信录等;
其中,非可信任程序是指用户不可信任的程序,通常是指用户自行安装的第三方程序,如游戏等;
其中,保护程序也就是手机用户要运行的关键程序,需要进行保护的程序,例如手机银行的客户端。
另外,这三类程序用户可以自行进行配置,如用户可以将一个可信任程序设置为非可信任程序。
具体地,在步骤2中,基于逆向沙箱停止非可信任程序并且运行保护程序,保护程序运行结束后,启用非可信任程序。其中,在一个实施例中,在用户运行保护程序之前,扫描当前正在运行的所有进程,对于每个进程,如果该进程属于非可信任程序,则阻止该进程进入操作系统的内核态。由于阻止非可信任的进程进入内核态,这些非可信任的进程也就无法访问任何系统的资源。
对于安卓(Android)手机操作系统,可以利用调用ptrace()系统函数来实现阻止该进程进入操作系统的内核态。具体地,对于每一个非可信任的进程,调用ptrace(PTRACE_ATTACH,pid,...)来attach上进程,.pid是进程的id,然后调用ptrace(PTRACE_SYSCALL,pid,...),则在下次该进程进行系统调用时会被暂停,不会进入操作系统的内核态。
然后,再启动保护程序(如银行的客户端),在现在这种状态下只有保护程序以及可信任的程序可以进入内核态,访问系统资源,从而保证了被保护程序的安全。
当用户执行完保护程序,退出保护程序后,逆向沙箱程序在对每个非可信任进程发送命令,允许这些进程进入操作系统的内核态。
具体到在Android手机上,对于每一个非可信任的进程,调用ptrace(PTRACE_DETACH,pid,...)来detach该进程,该进程即可进入内核态。
进一步以程序语言描述步骤2的实现过程:
a)、扫描当前正在运行的所有程序,如果该程序属于非可信任程序,逆向沙箱程序利用ptrace()系统调用attach上该进程,并且设置PTRACE_SYSCALL,即在下次系统调用前停止该进程;
b)、然后,逆向沙箱程序启动保护程序,使得只有保护程序以及可信任的程序可以进入内核态,访问系统资源;
c)、当用户执行完保护程序后,逆向沙箱程序在对每个非可信任程序的进程发出PTRACE_CONT的命令,允许这些进程执行,然后逆向沙箱程序发出PTRACE_DETACH的命令,detach这些进程,这些程序即可继续运行到内核中。
在本发明的另一个实施例中,该技术在内核态进行处理,具体地,在内核中加载一个模块,该模块修改系统调用表,改为自己的系统调用表。
内核每次进行系统调用时,检查该系统调用的调用者是否在可信程序列表中,或者是保护程序。如是可信任程序或者保护程序,则允许调用;如果不是,则直接返回,不允许调用。
但是各个Android手机的内核版本太多,同时Linux上有模块验证的机制,导致这个解决方案的通用性太差,运行效率上也不如第一实施例中的进程态的逆向沙箱技术。
在本申请的第三实施例中,提供一种手机端的文件处理方法,该方法提供一个加密的文件系统,保护程序的所有读写都被重定向到该文件系统。
本申请第三实施例的方法包括:步骤1,维护一个虚拟的安全文件系统,对该文件系统的任何读写都进行加密的存储;步骤2,利用ptrace函数来attach这个保护程序,截获该保护程序所有的读和写的系统调用;步骤3,此时系统调用的第一个参数为实际文件系统的路径,函数将这个常数动态的修改为安全文件系统的路径,然后继续程序的运行。
这样,保护程序就将它写入了安全文件系统,由于此安全文件系统经过加密存储,从而使得第三方应用程序的缓存数据得到保护。另外保护程序的开发者不用考虑安全文件系统的存在而进行额外的处理,从而减轻了开发者的负担。
进一步地,第三实施例还可以将第一实施例中的处理方式加以结合,在该文件系统的基础上,提供新的手机支付保护方法,该方法包括:步骤1,根据文件识别策略将安卓手机操作系统上的应用程序进行分类;步骤2,基于逆向沙箱停止非可信任程序并且运行保护程序,保护程序运行结束后,启用非可信任程序。
将Android系统上的程序分为可信任程序、非可信任程序和保护程序,可信任程序是指诸如系统程序的用户信任的程序;非可信任程序是指用户自行安装的第三方程序;保护程序是手机用户要运行的诸如手机支付客户端的关键程序。
对于上述步骤1和2的处理过程,可以参考第一实施例的流程和参数,此处不再赘述。
在根据本申请的第四实施例中,可以将第一实施例和第三实施例进行另一种有机的组合,其中一种方式提供是一种基于逆向沙箱的手机支付保护方法,包括:步骤1,根据文件识别策略将安卓手机操作系统上的应用程序进行分类;步骤2,基于逆向沙箱停止非可信任程序并且运行保护程序,保护程序运行结束后,启用非可信任程序;在该方法中提供一个加密的文件系统,保护程序的所有读写都被重定向到该文件系统,对该文件系统的任何读写都进行加密的存储;利用ptrace函数来attach该保护程序,截获该保护程序所有的读和写的系统调用;对实际文件系统的路径的调用修改为安全文件系统的路径,继续程序的运行。
具体地,在实施例4中,对步骤1和2的详细描述可以参考第一实施例和第三实施例,此处不再赘述。
最后应说明的是,以上实施例仅用以描述本发明的技术方案而不是对本技术方法进行限制,本发明在应用上可以延伸为其他的修改、变化、应用和实施例,并且因此认为所有这样的修改、变化、应用、实施例都在本发明的精神和教导范围内。
Claims (10)
1.一种手机支付保护方法,包括:提供一个加密的文件系统,保护程序的所有读写都被重定向到该文件系统。
2.权利要求1所述的方法,其中,还包括:对该文件系统的任何读写都进行加密的存储;利用ptrace函数来attach该保护程序,截获该保护程序所有的读和写的系统调用;对实际文件系统的路径的调用修改为安全文件系统的路径,继续程序的运行。
3.权利要求1所述的方法,其中,还包括:
步骤1,根据文件识别策略将安卓手机操作系统上的应用程序进行分类;
步骤2,基于逆向沙箱停止非可信任程序并且运行保护程序,保护程序运行结束后,启用非可信任程序。
4.权利要求3所述的方法,其中,步骤1中,将Android系统上的程序分为可信任程序、非可信任程序和保护程序。
5.权利要求4所述的方法,其中,在步骤1中,其中,可信任程序是指诸如系统程序的用户信任的程序;非可信任程序是指用户自行安装的第三方程序;保护程序是手机用户要运行的诸如手机支付客户端的关键程序。
6.权利要求4所述的方法,其中,步骤1中,用户可自行配置可信任程序、非可信任程序和保护程序。
7.权利要求3所述的方法,其中,步骤2中,在用户运行保护程序之前,扫描当前正在运行的所有进程,对于每个进程,如果该进程属于非可信任程序,则阻止该进程进入操作系统的内核态。
8.权利要求7所述的方法,其中,步骤2中,对于安卓手机操作系统,利用调用ptrace()系统函数来实现阻止该进程进入操作系统的内核态,对于每一个非可信任的进程,调用ptrace(PTRACE_ATTACH,pid,...)来attach该进程,.pid是进程的id,然后调用ptrace(PTRACE_SYSCALL,pid,...),则在下次该进程进行系统调用时会被暂停,不会进入操作系统的内核态。
9.权利要求8所述的方法,其中,步骤2中,然后启动保护程序,进入内核态,访问系统资源。
10.权利要求3所述的方法,其中,步骤2包括:
扫描当前正在运行的所有程序,如果该程序属于非可信任程序,利用ptrace()系统调用attach上该进程,并且设置PTRACE_SYSCALL,在下次系统调用前停止该进程;
启动保护程序;
当用户执行完保护程序后,在对每个非可信任程序的进程发出PTRACE_CONT的命令,允许这些进程执行;然后发出PTRACE_DETACH的命令,detach这些进程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110139382 CN102222292B (zh) | 2011-05-27 | 2011-05-27 | 一种手机支付保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110139382 CN102222292B (zh) | 2011-05-27 | 2011-05-27 | 一种手机支付保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102222292A true CN102222292A (zh) | 2011-10-19 |
CN102222292B CN102222292B (zh) | 2013-08-14 |
Family
ID=44778837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201110139382 Active CN102222292B (zh) | 2011-05-27 | 2011-05-27 | 一种手机支付保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102222292B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015188788A1 (zh) * | 2014-06-12 | 2015-12-17 | 北京奇虎科技有限公司 | 保护移动终端支付安全的方法、装置以及移动终端 |
WO2016033966A1 (zh) * | 2014-09-01 | 2016-03-10 | 中兴通讯股份有限公司 | 应用数据的保护方法及装置 |
CN105844151A (zh) * | 2016-03-18 | 2016-08-10 | 山东华软金盾软件股份有限公司 | 一种文件存储保护实现方法和系统 |
CN106982428A (zh) * | 2016-01-18 | 2017-07-25 | 中国移动通信集团公司 | 一种安全配置方法,安全控制装置及安全配置装置 |
CN107292614A (zh) * | 2017-06-28 | 2017-10-24 | 广东欧珀移动通信有限公司 | 支付类应用程序管理方法、装置及移动终端 |
CN107315947A (zh) * | 2017-06-20 | 2017-11-03 | 广东欧珀移动通信有限公司 | 支付类应用程序管理方法、装置及移动终端 |
CN109992965A (zh) * | 2017-12-29 | 2019-07-09 | 广东欧珀移动通信有限公司 | 进程处理方法和装置、电子设备、计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
CN1961272A (zh) * | 2004-06-29 | 2007-05-09 | 英特尔公司 | 通过沙箱技术改进计算机安全性的方法 |
CN101425016A (zh) * | 2007-11-01 | 2009-05-06 | 珠海金山软件股份有限公司 | 运行安装软件的方法和系统 |
-
2011
- 2011-05-27 CN CN 201110139382 patent/CN102222292B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
CN1961272A (zh) * | 2004-06-29 | 2007-05-09 | 英特尔公司 | 通过沙箱技术改进计算机安全性的方法 |
CN101425016A (zh) * | 2007-11-01 | 2009-05-06 | 珠海金山软件股份有限公司 | 运行安装软件的方法和系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015188788A1 (zh) * | 2014-06-12 | 2015-12-17 | 北京奇虎科技有限公司 | 保护移动终端支付安全的方法、装置以及移动终端 |
WO2016033966A1 (zh) * | 2014-09-01 | 2016-03-10 | 中兴通讯股份有限公司 | 应用数据的保护方法及装置 |
CN106982428A (zh) * | 2016-01-18 | 2017-07-25 | 中国移动通信集团公司 | 一种安全配置方法,安全控制装置及安全配置装置 |
CN106982428B (zh) * | 2016-01-18 | 2020-08-18 | 中国移动通信集团公司 | 一种安全配置方法,安全控制装置及安全配置装置 |
CN105844151A (zh) * | 2016-03-18 | 2016-08-10 | 山东华软金盾软件股份有限公司 | 一种文件存储保护实现方法和系统 |
CN107315947A (zh) * | 2017-06-20 | 2017-11-03 | 广东欧珀移动通信有限公司 | 支付类应用程序管理方法、装置及移动终端 |
WO2018233549A1 (zh) * | 2017-06-20 | 2018-12-27 | Oppo广东移动通信有限公司 | 支付类应用程序管理方法、装置及移动终端 |
CN107292614A (zh) * | 2017-06-28 | 2017-10-24 | 广东欧珀移动通信有限公司 | 支付类应用程序管理方法、装置及移动终端 |
CN109992965A (zh) * | 2017-12-29 | 2019-07-09 | 广东欧珀移动通信有限公司 | 进程处理方法和装置、电子设备、计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102222292B (zh) | 2013-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102184372B (zh) | 一种基于逆向沙箱的手机支付保护方法 | |
CN102222292B (zh) | 一种手机支付保护方法 | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
CN101667232B (zh) | 基于可信计算的终端可信保障系统与方法 | |
CN108595989A (zh) | 一种iOS下移动APP安全防护系统及方法 | |
RU2723665C1 (ru) | Динамический индикатор репутации для оптимизации операций по обеспечению компьютерной безопасности | |
CN101483658B (zh) | 浏览器输入内容保护的系统和方法 | |
Mohsen et al. | Android keylogging threat | |
CN102195940A (zh) | 一种基于虚拟机技术安全输入和提交数据的方法和系统 | |
Zheng et al. | TrustPAY: Trusted mobile payment on security enhanced ARM TrustZone platforms | |
CN110008693A (zh) | 安全应用程序加密保证方法及装置与系统和存储介质 | |
Greenwood | Applying the principles of zero-trust architecture to protect sensitive and critical data | |
Sikder et al. | A survey on android security: development and deployment hindrance and best practices | |
Omar et al. | Android application security | |
US9219728B1 (en) | Systems and methods for protecting services | |
Flynn et al. | Smartphone security | |
CN106709357A (zh) | Android平台基于内核内存监控的漏洞防护系统 | |
Lima et al. | Security for mobile device assets: A survey | |
Mu et al. | Android mobile security–threats and protection | |
Arora et al. | Cyber crime combating using KeyLog Detector tool | |
Tian et al. | Im-visor: A pre-ime guard to prevent ime apps from stealing sensitive keystrokes using trustzone | |
Lei et al. | Self-recovery Service Securing Edge Server in IoT Network against Ransomware Attack. | |
CN114730338A (zh) | 用于发现应用程序篡改的系统和方法 | |
Davi et al. | Over-the-air cross-platform infection for breaking mTAN-based online banking authentication | |
RU2818877C1 (ru) | Система и способ антивирусной проверки объектов на мобильном устройстве |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information |
Inventor after: Han Zhigang Inventor after: Chen Biao Inventor before: Chen Biao |
|
COR | Change of bibliographic data | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100027 Sanlitun SOHO, Sanlitun, No. 8 North Road, Chaoyang District worker's Stadium, Beijing City, 1907, A Patentee after: Beijing Bang Bang Safety Technology Co. Ltd. Address before: 100027 Sanlitun SOHO, Sanlitun, No. 8 North Road, Chaoyang District worker's Stadium, Beijing City, 1907, A Patentee before: Yangpuweiye Technology Limited |